Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CWE-378

CWE-378 Creation of Temporary File With Insecure Permissions

Идентификаторы ФСТЭК уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
BDU:2021-00878 Уязвимость контейнера сервлетов Eclipse Jetty, связанная с созданием временных файлов с небезопасными разрешениями, позволяющая нарушителю повысить свои привилегии
BDU:2021-01585 Уязвимость метода "downloadFileFromResponse" Java клиента программного средства мониторинга сети Datadog API, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2021-02413 Уязвимость реализации функции Files.createTempDir() набора Java-библиотек Google Guava, позволяюшая нарушителю получить несанкционированный доступ к защищаемой информации
BDU:2021-02554 Уязвимость процесса удаления средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM
BDU:2021-02561 Уязвимость процесса удаления средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM
BDU:2021-02566 Уязвимость процесса обновления средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM
BDU:2021-02567 Уязвимость процесса установки средства криптографической защиты Cisco AnyConnect Secure Mobility Client для Windows, позволяющая нарушителю выполнить произвольный код с привилегиями SYSTEM
BDU:2021-03327 Уязвимость набора утилит Avaya Aura Device Services, связанная с созданием временных файлов с небезопасными разрешениями, позволяющая нарушителю выполнить произвольный код
BDU:2022-07051 Уязвимость веб-интерфейса Hawk2 операционных систем SUSE Linux Enterprise Server и OpenSUSE Leap, позволяющая нарушителю повысить свои привилегии
BDU:2023-05326 Уязвимость фреймворка Eclipse Jersey, связанная с созданием временных файлов с небезопасными разрешениями, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2023-08651 Уязвимость пакета io.netty: netty-codec-http сетевого программного средства Netty, позволяющая нарушителю раскрыть защищаемую информацию
BDU:2024-02892 Уязвимость сервера автоматизации Jenkins, связанная с созданием временных файлов с небезопасными разрешениями, позволяющая нарушителю получить доступ на чтение, изменение или удаление файлов
BDU:2024-06871 Уязвимость программного обеспечения мониторинга и визуализация производительности Performance Co-Pilot (PCP), связанная с cозданием временного файла с небезопасными разрешениями, позволяющая нарушителю выполнить атаку с использованием символических с...
BDU:2024-08568 Уязвимость интегрируемого интерфейса командной строки браузера Firefox для чтения, просмотра закладок и истории foxmarks, связанная с cозданием временных файлов с небезопасными разрешениями, позволяющая нарушителю получить несанкционированный доступ...
BDU:2024-10351 Уязвимость компонента Firmware Update Handler сервера Siemens SINEMA Remote Connect, позволяющая нарушителю повысить свои привилегии
BDU:2025-09593 Уязвимость среды восстановления Dell SupportAssist OS Recovery, связанная с cозданием временных файлов с небезопасными разрешениями, позволяющая нарушителю повысить свои привилегии
BDU:2025-09868 Уязвимость программного средства RESTEasy, связанная с cозданием временных файлов с небезопасными разрешениями, позволяющая нарушителю получить доступ к конфиденциальной информации
BDU:2025-13308 Уязвимость функции get_cache_dir() фреймворка для работы с большими языковыми моделями (LLM) LlamaIndex, позволяющая нарушителю реализовать атаку отравления кэша

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2016-9485 On Windows endpoints, the SecureConnector agent is vulnerable to privilege escalation whereby an authenticated unprivileged u...
CVE-2020-27216 In Eclipse Jetty versions 1.0 thru 9.4.32.v20200930, 10.0.0.alpha1 thru 10.0.0.beta2, and 11.0.0.alpha1 thru 11.0.0.beta2O, o...
CVE-2020-8908 Temp directory permission issue in Guava
CVE-2021-1426 Cisco AnyConnect Secure Mobility Client for Windows DLL and Executable Hijacking Vulnerabilities
CVE-2021-1427 Cisco AnyConnect Secure Mobility Client for Windows DLL and Executable Hijacking Vulnerabilities
CVE-2021-1428 Cisco AnyConnect Secure Mobility Client for Windows DLL and Executable Hijacking Vulnerabilities
CVE-2021-1429 Cisco AnyConnect Secure Mobility Client for Windows DLL and Executable Hijacking Vulnerabilities
CVE-2021-1430 Cisco AnyConnect Secure Mobility Client for Windows DLL and Executable Hijacking Vulnerabilities
CVE-2021-1496 Cisco AnyConnect Secure Mobility Client for Windows DLL and Executable Hijacking Vulnerabilities
CVE-2021-21290 Local Information Disclosure Vulnerability in Netty on Unix-Like systems due temporary files
CVE-2021-21331 DataDog API Client contains a Local Information Disclosure Vulnerability
CVE-2021-21363 Generator Web Application: Local Privilege Escalation Vulnerability via System Temp Directory
CVE-2021-21364 Generated Code Contains Local Information Disclosure Vulnerability
CVE-2021-25314 hawk: Insecure file permissions
CVE-2021-25654 Avaya Aura Device Services Arbitrary Code Execution Vulnerability
CVE-2021-28168 Eclipse Jersey 2.28 to 2.33 and Eclipse Jersey 3.0.0 to 3.0.1 contains a local information disclosure vulnerability. This is...
CVE-2021-29428 Local privilege escalation through system temporary directory
CVE-2022-24411 Dell PowerScale OneFS 8.2.2 and above contain an elevation of privilege vulnerability. A local attacker with ISI_PRIV_LOGIN_S...
CVE-2022-24823 Local Information Disclosure Vulnerability in io.netty:netty-codec-http
CVE-2023-0481 In RestEasy Reactive implementation of Quarkus the insecure File.createTempFile() is used in the FileBodyHandler class which...
CVE-2023-0482 In RESTEasy the insecure File.createTempFile() is used in the DataSourceProvider, FileProvider and Mime4JWorkaround classes w...
CVE-2023-27408 A vulnerability has been identified in SCALANCE LPE9403 (All versions < V2.1). The `i2c` mutex file is created with the permi...
CVE-2023-28600 Zoom for MacOSclients prior to 5.14.0 contain an improper access control vulnerability. A malicious user may be able to dele...
CVE-2023-6917 Pcp: unsafe use of directories allows pcp to root privilege escalation
CVE-2024-23454 Apache Hadoop: Temporary File Local Information Disclosure
CVE-2024-39872 A vulnerability has been identified in SINEMA Remote Connect Server (All versions < V3.2 SP1). The affected application does...
CVE-2024-47884 Insecure Temporary File in `foxmarks`
CVE-2024-52543 Dell NativeEdge, version(s) 2.1.0.0, contain(s) a Creation of Temporary File With Insecure Permissions vulnerability. A high...
CVE-2024-7358 Point B Ltd Getscreen Agent Installation getscreen.msi temp file
CVE-2025-27148 Gradle vulnerable to local privilege escalation through system temporary directory
CVE-2025-32438 Local privilege escalation in make-initrd-ng
CVE-2025-38747 Dell SupportAssist OS Recovery, versions prior to 5.5.14.0, contain a Creation of Temporary File With Insecure Permissions vu...
CVE-2025-4953 Podman: build context bind mount
CVE-2025-7647 Insecure Temporary File Handling in run-llama/llama_index
CVE-2025-9474 Mihomo Party Socket sysproxy.ts enableSysProxy temp file

НКЦКИ уязвимости

Бюллетени НКЦКИ - уязвимости ПО
Идентификатор Дата бюллетеня Описание
VULN:20250821-54 21.08.2025 Повышение привилегий в Dell SupportAssist OS Recovery

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.